Os analistas do Wordfence descobriram que uma nova vulnerabilidade de dia 0 no popular plugin WordPress, BackupBuddy, que foi instalado cerca de 140,000 vezes, está sob ataque ativo. Desde agosto 26, 2022, houve cerca de 5,000,000 tentativas de hackear.
O BackupBuddy plugin permite que os usuários façam backup de todo o seu WordPress instalação diretamente do painel, incluindo arquivos de tema, Páginas, Postagens, widgets, usuários e arquivos de mídia e assim por diante.
Deixe-me lembrá-lo de que também conversamos sobre A Ucrânia foi atingida por DDoS Ataques de sites WordPress hackeados, e também isso Sobre 30% das vulnerabilidades críticas em plug-ins do WordPress permanecem sem correção.
O 0-dia vulnerabilidade foi identificada como CVE-2022-31474 (CVSS 7.5) e afeta as versões do BackupBuddy 8.5.8.0 através 8.7.4.1. O problema foi corrigido no início de setembro, com o lançamento da versão 8.7.5.
Os pesquisadores explicam que o bug permite que partes não autorizadas baixem arquivos arbitrários do site vulnerável que podem conter informações confidenciais. Sabe-se que o problema está relacionado à função Cópia de Diretório Local, que é projetado para armazenar uma cópia local de backups.
De acordo com Cerca de palavras, os ataques a CVE-2022-31474 começou em agosto 26, 2022, e desde essa data, quase cinco milhões de tentativas de hack foram registradas. A maioria dos hackers tentou ler os seguintes arquivos:
- /etc/senha
- /wp-config.php
- .meu.cnf
- .hash de acesso
Os usuários do BackupBuddy agora são fortemente aconselhados a atualizar o plugin para a versão mais recente. Se os usuários acreditarem que podem ter sido comprometidos, é recomendado redefinir imediatamente a senha do banco de dados, altere os sais do WordPress e as chaves API armazenadas em wp-config.php.